Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Diferentes equipamentos de rede têm utilizações específicas de acordo com a rede utilizada e com o meio físico ao qual se conectam. Os meios físicos mais utilizados são os que transmitem com ______, como por exemplo os cabos de par trançado e os cabos coaxiais; a transmissão de fibra ótica que utiliza cabos de vidro ou acrílico utilizando ____ e as transmissões através de ______ que são transmitidas através de antenas utilizadas tanto em longas distâncias como no caso do WiMax, 3G e 4G, como também nas redes locais com o uso do Wi-Fi. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Energia elétrica; Luz; Ondas eletromagnéticas. Código da questão: 55763 2) A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Continuidade; Negócio; Desastre. Código da questão: 55772 3) Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Confidencialidade; Integridade. Código da questão: 55789 4) Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: · LANs e WANs Código da questão: 55769 5) O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: · Topologia e Protocolos. Código da questão: 55768 6) Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. São verdadeiras: Alternativas: · I - III - V. Código da questão: 55785 7) Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-B; II-A; III-C. Código da questão: 55784 8) Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Sniffing; Brute Force; Phishing. Código da questão: 55780 9) Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Hackers; Comportamentais; Treinamento; Social. Código da questão: 55781 10) Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-D, II-B, III-A, IV-C. Código da questão: 55767 Enviar (Restam 5 tentativas) Parte inferior do formulário
Compartilhar